
網絡安全研究人員發現,一場持續進行的供應鏈攻擊已導致至少187款npm包被攻陷,這些包中植入了具備自傳播能力的惡意載荷,可進一步感染其他npm包。
這場被命名為“Shai-Hulud”的協同式蠕蟲攻擊于近日啟動,最初攻陷的是周下載量超200萬次的@ctrl/tinycolor npm包。此后攻擊范圍大幅擴大,目前已波及CrowdStrike公司npm命名空間下的多個包。
![]()
從tinycolor到CrowdStrike:攻擊范圍逐步擴大
目前,高級后端軟件工程師Daniel Pereira向社區發出警示,稱全球最大的JavaScript包倉庫npmjs.com正遭受大規模軟件供應鏈攻擊,并提醒所有人避免安裝@ctrl/tinycolor項目的最新版本。
![]()
Pereira提醒大家注意持續的npm供應鏈攻擊
過去24小時內,Pereira曾試圖通過更隱秘的渠道聯系GitHub,告知其這場持續的攻擊——“已有大量代碼倉庫成為目標”,若公開披露可能會讓更多人面臨風險。
軟件供應鏈安全公司Socket隨即對此次攻擊展開調查,初步確認至少40款npm包遭攻陷。如今,Socket與Aikido的研究人員均發現了更多受影響的包,使得受攻陷包的總數達到至少187款。
安全公司StepSecurity也發布了技術分析報告,包含反混淆后的代碼片段與攻擊流程圖,基本印證了Socket的初步調查結果。
受影響的包中,包括多個由CrowdStrike的npmjs賬號“crowdstrike-publisher”發布的包。
隨后,CrowdStrike發言人回應稱:在第三方開源倉庫(即公共npm倉庫)中檢測到多款惡意Node包后,已迅速將其移除,并主動輪換了公共倉庫中的密鑰。這些包并未用于Falcon傳感器(CrowdStrike的核心產品),因此該平臺未受影響,客戶安全仍有保障。
![]()
自傳播蠕蟲利用TruffleHog竊取密鑰
遭攻陷的npm包版本中,包含一套針對“同一維護者名下其他包”的自傳播機制。Socket研究人員解釋稱,惡意軟件會先下載該維護者發布的所有包,修改包內的package.json文件,植入名為bundle.js的腳本(代碼片段如下),重新打包后再發布,從而“實現對下游包的自動木馬化感染”。
![]()
bundle.js 文件下載 TruffleHog 以提取密鑰
bundle.js腳本會調用TruffleHog——這是一款合法的密鑰掃描工具,開發者與安全人員常用來檢測代碼倉庫或其他數據源中意外泄露的敏感信息(如API密鑰、密碼、令牌等)。
但該惡意腳本濫用了這款工具,在主機中搜索令牌與云服務憑證。腳本會驗證并利用開發者憑證與持續集成(CI)憑證,在代碼倉庫中創建GitHub Actions工作流,再將竊取到的信息通過硬編碼的Webhook(鏈接為hxxps://webhook[.]site/bb8ca5f6-4175-45d2-b042-fc9ebb8170b7)外傳。
攻擊名稱“Shai-Hulud”源自遭攻陷包中惡意軟件使用的工作流文件“shai-hulud.yaml”,其靈感來自科幻小說《沙丘》系列中的巨型沙蟲。
在已發現的其他受攻陷包中,惡意軟件與此前版本完全一致,均通過bundle.js執行以下操作:
1. 下載并運行合法密鑰掃描工具TruffleHog;
2. 在主機中搜索令牌、云憑證等敏感密鑰;
3. 驗證發現的開發者憑證與CI憑證是否有效;
4. 在代碼倉庫中創建未授權的GitHub Actions工作流;
5. 將敏感數據通過硬編碼的Webhook端點外傳。
![]()
攻擊背景:近期大規模供應鏈攻擊頻發
除了攻擊目標包含熱門npm包外,此次供應鏈攻擊的“時間節點”也尤為特殊——它發生在同一月份的兩起高關注度供應鏈攻擊之后。
9月第一周,一場名為“s1ngularity”的攻擊中,AI驅動的惡意軟件攻陷了2180個GitHub賬戶。盡管目前仍在調查此次攻擊的根本原因,但包括Pereira
本月早些時候,熱門npm包chalk與debug的維護者也在另一場獨立攻擊中遭遇釣魚,導致其管理的項目被攻陷。
這些攻擊產生的連鎖反應已深入軟件依賴鏈,可能影響到廣泛使用的項目,例如谷歌Gemini CLI。
![]()
安全建議
這些持續發生的攻擊,暴露了現代軟件供應鏈的脆弱性——一個惡意拉取請求或一個遭攻陷的維護者賬戶,就可能引發連鎖反應,影響數百個項目。
盡管谷歌、CrowdStrike等廠商強調其核心平臺未受影響,但此次事件仍凸顯出一個迫切需求:開發者必須加強對軟件構建流程與流水線的安全防護。
針對受影響的用戶,建議采取以下措施:
1. 審計自身環境與日志,排查是否存在攻陷痕跡;
2. 輪換所有敏感密鑰與CI/CD令牌;
3. 檢查依賴樹,移除包含惡意版本的包;
4. 將依賴包版本鎖定到可信發布版本;
5. 限制發布憑證的權限范圍。
參考及來源:https://www.bleepingcomputer.com/news/security/self-propagating-supply-chain-attack-hits-187-npm-packages/
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.